پایان نامه ارشد با موضوع:هوشمند سازی سیستم های مقابله الکترونیکی (ECM) در جنگ الکترونیک با استفاده از شبکه های عصبی |
![]() |
| ۲-۶- محدوده های فرکانسی…………………………………………………………………………….. | ۳۲ |
| فصل سوم: مقابله الکترونیکی (حمله الکترونیکی) ……………………………………………………….. | ۶۲ |
| ۳-۱- طبقه بندی تکنیک های ECM بر مبنای عملگر…………………………………………… | ۶۲ |
| ۳-۲- طبقه بندی تکنیک های ECM از نظر برنامه ریزی………………………………………. | ۷۲ |
| ۳-۲-۱- جمینگ………………………………………………………………………………………. | ۷۲ |
| ۳-۲-۲- فریب الکترونیکی ……………………………………………………………. DECM | ۷۲ |
| ۳-۳- تقسیم بندی عملیاتی تکنیک های ……………………………………………………. ECM | ۸۲ |
| ۳-۳-۱- تکنیک های جمینگ از راه دور……………………………………………………… | ۹۲ |
| ۳-۳-۲- تکنیک های جمینگ محافظت از خود……………………………………………. | ۹۲ |
| ۳-۳-۳- تکنیک های همراه……………………………………………………………………….. | ۰۳ |
| ۳-۳-۴- تکنیک های حمله از جلو……………………………………………………………… | ۰۳ |
| ۳-۳-۵- تکنیک های توسعه پذیر……………………………………………………………….. | ۰۳ |
| ۳-۴- طبقه بندی تکنیک های مقابله الکترونیکی بر مبنای مفاهیم حمله الکترونیکی…. | ۱۳ |
| ۳-۴-۱- حمله الکترونیکی مخرب………………………………………………………………. | ۱۳ |
| ۳-۴-۲- حمله الکترونیکی غیر مخرب………………………………………………………… | ۲۳ |
| ۳-۵- طبقه بندی تکنیک های مقابله بر مبنای آسیب پذیری رادارها……………………….. | ۲۳ |
| ۳-۶- جمع بندی رویکردهای …………………………………………………………………..ECM | ۳۳ |
| فصل چهارم:تکنیک های مقابله الکترونیکی………………………………………………………………… | ۵۳ |
| ۴-۱- ECM انتقال نویزی یا جمینگ…………………………………………………………………… | ۵۳ |
| ۴-۱-۱- جمینگ مخابراتی در قیاس با جمینگ راداری………………………………….. | ۵۳ |
| II |
| ۴-۸- تکنیک های جمینگ فریبنده در مقابل رادارها مونوپالس……………………………….. | ۹۴ |
| ۴-۹- تکنیک غیرفعال چف………………………………………………………………………………… | ۹۴ |
| ۴-۹-۱- چف روشن شده…………………………………………………………………………… | ۰۵ |
| ۴-۹-۲- چف داغ ………………………………………………………………………………………… | ۰۵ |
| ۴-۹-۳- چف اغتشاش …………………………………………………………………………………. | ۱۵ |
| ۴-۹-۴- چف رقیق سازی…………………………………………………………………………….. | ۱۵ |
| ۴-۰۱- طعمه های حقیقی دکوی………………………………………………………………………….. | ۱۵ |
| ۴-۰۱-۱- دکوی فعال…………………………………………………………………………………… | ۲۵ |
| ۴-۰۱-۲- دکوی غیرفعال …………………………………………………………………………….. | ۲۵ |
| ۴-۰۱-۳-۱- دکوی اشباع کننده …………………………………………………………. | ۳۵ |
| ۴-۰۱-۳-۲- دکوی آشکار کننده………………………………………………………… | ۳۵ |
| ۴ -۰۱-۳-۳- دکوی اغفال کننده ……………………………………………………….. | ۳۵ |
| ۴-۰۱-۳-۴- دکوی متصل…………………………………………………………………. | ۳۵ |
| ۴-۰۱-۳-۵- دکوی خرج شدنی…………………………………………………………. | ۴۵ |
| فصل پنجم: امواج الکترواپتیک (مادون قرمز و لیزر) در جنگ الکترونیک……………………….. | ۵۵ |
| ۵-۱- طیف …………………………………………………………………………………………………. IR | ۵۵ |
| ۵-۲- کاربردهای EW در بازه ……………………………………………………………………….. IR | ۶۵ |
| ۵-۳- موشک های هدایت شده …………………………………………………………………….. IR | ۶۵ |
| ۵-۴- جستجوگرهای خطی …………………………………………………………………………… IR | ۷۵ |
| ۵-۵- سلاح های هدایت شونده لیزری………………………………………………………………… | ۷۵ |
| IV |
| ۵-۵-۱- علامت گذاری توسط اشعه لیزر……………………………………………………… | ۸۵ | |
| ۵-۵-۲- روش هدایت پرتوی……………………………………………………………………… | این مطلب را هم بخوانید : | ۸۵ |
| ۵-۶- مقابله الکترونیکی …………………………………………………………………………………IR | ۸۵ | |
| ۵-۶-۱- فلیر……………………………………………………………………………………………… | ۸۵ | |
| ۵-۶-۲- جمرهای ………………………………………………………………………………….IR | ۹۵ | |
| ۵-۶-۳- دکوی …………………………………………………………………………………….. IR | ۰۶ | |
| ۵-۶-۴- چف مادون قرمز…………………………………………………………………………… | ۰۶ | |
| فصل ششم:رادارها…………………………………………………………………………………………………… | ۱۶ | |
| ۶-۱- طبقه بندی رادارها ……………………………………………………………………………………. | ۲۶ | |
| ۶-۱-۱- طبقه بندی بر مبنای نوع وظیفه……………………………………………………….. | ۲۶ | |
| ۶-۱-۲- طبقه بندی رادارها بر مبنای نوع مدولاسیون……………………………………… | ۳۶ | |
| ۶-۱-۳- طبقه بندی بر مبنای نوع کاربردهای رادار…………………………………………. | ۳۶ | |
| ۶-۱-۴- رادارهای مضاعف بر کنترل آتش ………………………………………….. SAM | ۴۶ | |
| ۶-۲- طبقه بندی رادارها بر مبنای نوع عملکرد……………………………………………………… | ۴۶ | |
| ۶-۲-۱- رادارهای جستجو ………………………………………………………………………… | ۵۶ | |
| ۶-۲-۲- رادارهای ردگیری……………………………………………………………………….. | ۵۶ | |
| ۶-۲-۳- رادارهای مراقبت میدان نبرد…………………………………………………………. | ۵۶ | |
| ۶-۳- رادارهای پالسی……………………………………………………………………………………….. | ۸۶ | |
| ۶-۳-۱- مدولاسیون غیرعمدی روی پالسها………………………………………………… | ۰۷ | |
| ۶-۳-۲- فشردگی پالس ها……………………………………………………………………….. | ۰۷ | |
| V |
| ۶-۳-۳- پالس …………………………………………………………………………… Chirped | ۰۷ |
| ۶-۳-۴- مدولاسیون دیجیتال روی پالسها…………………………………………………… | ۱۷ |
| ۶-۴- رادارهای موج پیوسته……………………………………………………………………………….. | ۲۷ |
| ۶-۴-۱- رادار موج پیوسته مدوله شده فرکانسی………………………………………….. | ۲۷ |
| ۶-۴-۲- رادار داپلر پالسی………………………………………………………………………… | ۳۷ |
| ۶-۵- رادارهای مضاعف بر کنترل آتش ……………………………………………………… SAM | ۳۷ |
| ۶-۶- رادارهای مونوپالس ………………………………………………………………………………….. | ۶۷ |
| ۶-۷- رادارهای ……………………………………………………………………………………….. TWS | ۷۷ |
| ۶-۷-۱- توابع پایه رادار …………………………………………………………………………… | ۸۷ |
| ۶-۸- کاربردهای رادار تهدید……………………………………………………………………………… | ۹۷ |
| فصل هفتم: تهدیدهای سیگنالهای مخابراتی………………………………………………………………… | ۱۸ |
| ۷-۱- سیگنالهای مخابراتی …………………………………………………………………………………. | ۱۸ |
| ۷-۱-۱- مخابرات تاکتیکی ……………………………………………………………………….. | ۲۸ |
| ۷-۱-۲- تکنیک های ارتباطی دیجیتال……………………………………………………….. | ۳۸ |
| ۷-۱-۳- تکنیک های ارتباطی ماهواره ای …………………………………………………… | ۴۸ |
| ۷-۲- باندهای مخابراتی …………………………………………………………………………………….. | ۴۸ |
| ۷-۳- مدولاسیون های مخابراتی…………………………………………………………………………. | ۵۸ |
| ۷ -۴- ارتباطات ………………………………………………………………………………………….LPI | ۶۸ |
| ۷-۴-۱- سیگنالهای با پرش فرکانسی…………………………………………………………. | ۶۸ |
| ۷-۴-۲- سیگنالهای ………………………………………………………………………… chirp | ۷۸ |
| VI |
| ۷-۴-۳- سیگنالهای طیف گسترده دنباله مستقیم………………………………………….. | ۸۸ |
| ۷-۵- جمینگ مخابراتی……………………………………………………………………………………… | ۸۸ |
| ۷-۵-۱- سیگنالهای دیجیتال در مقایسه با سیگنالهای آنالوگ ………………………… | ۹۸ |
| ۷-۶- جنگ سیگنالهای طیف گسترده ………………………………………………………………….. | ۹۸ |
| ۷-۶-۱- جنگ سیگنالهای با پرش فرکانس…………………………………………………. | ۹۸ |
| ۷-۶-۱-۱- جمینگ دنباله رو………………………………………………………………. | ۰۹ |
| ۷-۶-۱-۲- جمینگ باند جزئی……………………………………………………………. | ۱۹ |
| ۷-۶-۲- جمینگ سیگنالهای ………………………………………………………… chirped | ۱۹ |
| ۷-۶-۳- جمینگ سیگنالهای …………………………………………………………… DSSS | ۲۹ |
| ۷-۶-۳-۱- جمینگ از راه نزدیک………………………………………………………… | ۲۹ |
| ۷-۶-۳-۲- جمینگ پالسی………………………………………………………………….. | ۲۹ |
| ۷-۷- جمینگ لینک های ماهواره ای…………………………………………………………… | ۳۹ |
| ۷-۷-۱- جمینگ ………………………………………………………………. Downlink | ۴۹ |
| ۷-۷-۲- جمینگ …………………………………………………………………… Uplink | ۴۹ |
فصل هشتم : استخراج الگوریتم هوشمندسازی سیستمهای مقابله الکترونیکی بر علیه سیگنالهای
| تهدید…………………………………………………………………………………………………………….. | ۶۹ |
| ۸-۱- شناسایی الگو…………………………………………………………………………………… | ۶۹ |
| ۸-۲- روش های کلاسیک و شبکه های عصبی در شناسائی الگو……………………. | ۸۹ |
۸-۳- طرح مساله هوشمندسازی سیستم های مقابله الکترونیکی بر علیه سیگنالهای
تهدید : استخراج روش و الگوریتم ها……………………………………………………….. ۰۰۱
۸-۴- استخراج شاخص ها و کدگذاری سیگنالهای تهدید بر مبنای طبقه بندی های
| ارائه شده برای تهدیدات ………………………………………………………………………… | ۲۰۱ |
| ۸-۴-۱- کدگذاری, استخراج پارامترهای شاخص های سیگنالهای تهدیدراداری…. | ۳۰۱ |
| ۸-۴-۲- کدگذاری و استخراج پارامترهای (شاخص ها) تکنیک مقابله…….. | ۶۰۱ |
| ۸-۵- جمع بندی و ارائه الگوریتم هوشمندسازی……………………………………….. | ۱۱۱ |
فصل نهم : پیاده سازی نرم افزاری طرح : مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی
| با استفاده از نرم افزار …………………………………………………………………………. MATLAB | ۳۱۱ |
| ۹-۱- استفاده از شبکه های عصبی پیش خور و قاعده آموزش پس انتشار خطا در حل | |
| مساله…………………………………………………………………………………………………………. | ۵۱۱ |
| ۹-۲- استفاده از شبکه های عصبی مبنای شعاعی در پیاده سازی طرح………………… | ۰۳۱ |
| ۹-۳- استفاده از شبکه های عصبی رقابتی با قاعده یادگیری …………………….. LVQ | ۲۳۱ |
| ۹-۴- جمع بندی و نتیجه گیری ……………………………………………………………………. | ۰۴۱ |
فهرست جدول ها
| عنوان | صفحه | ||
| جدول | ۲-۱ : پردازش های مورد نیاز بر روی سیگنالهای تهدید …………………………………….. | ۰۲ | |
| جدول | ۲-۲ : کاربرد های نوعی در بازه های فرکانسی ………………………………………………….. | ۵۲ | |
| جدول ۶-۱ : کاربرد های رادارهای تهدید ……………………………………………………………………. | ۹۷ | ||
| جدول ۸-۱ : شاخصهای رادارهای تهدید در حالت جستجو …………………………………………. | ۷۰۱ | ||
| جدول ۸-۲ : کدهای تخصیص یافته به تکنیکهای جمینگ نویزی …………………………………. | ۸۰۱ | ||
| جدول ۸-۳ : شاخصهای رادارهای تهدید در حالت ردگیری ………………………………………… | ۸۰۱ | ||
| جدول ۸-۴ : کدهای تخصیص یافته به تکنیکهای جمینگ فریبنده …………………………………. | ۹۰۱ | ||
| جدول ۹-۱ : کد تخصیص یافته به اهداف مطلوب …………………………………………………………. | ۸۱۱ | ||
| جدول ۹-۲ : مقایسه نتایج شبیه سازی …………………………………………………………………………… | ۳۴۱ | ||
| فهرست شکل ها | |||
| عنوان | صفحه | ||
| فصل اول : | |||
| شکل ۱-۱ : موقعیت تاکتیکی…………………………………………………………………………………… | …….۴ | ||
| فصل دوم : | |||
| شکل ۲-۱ : مدهای عملیاتی تهدیدها ……………………………………………………………………………. | ۳۱ | ||
| شکل ۲-۲ :دسته بندی مدهای عملیاتی ………………………………………………………………………….. | ۳۱ | ||
| شکل ۲-۳ : حمله موشک ضد کشتی ………………………………………………………………………….. | ۶۱ | ||
| شکل ۲-۴ : تهدیدهای هوا به هوا ………………………………………………………………………………… | ۷۱ | ||
| شکل ۲-۵ :محدوده مرگبار…………………………………………………………………………………………… | ۸۱ | ||
| شکل ۲-۶ : پارامترهای سیگنال دریافتی ………………………………………………………………………… | ۱۲ | ||
| شکل ۲-۷ : مراحل پردازش برای تشخیص تهدید………………………………………………………. | …..۲۲ | ||
| شکل ۲-۸ : یک حالت تشخیص تهدید ………………………………………………………………………… | ۲۲ | ||
| شکل ۲-۹- باند های فرکانسی …………………………………………………………………………………… | .۴۲ | ||
| فصل سوم : | |||
| شکل ۳-۱ : طبقه بندی تکنیک های ECM بر مبنای عملگر…………………………………………….. | ۶۲ | ||
| شکل ۳-۲: جمینگ از راه دور …………………………………………………………………………………… | … ۹۲ | ||
| شکل ۳-۳ : جمینگ محافظت از خود…………………………………………………………………………… | ۰۳ | ||
| شکل ۳-۴ : ماموریتهای هوایی …………………………………………………………………………………… | . ۱۳ | ||
| شکل ۳-۵ : رویکرد های ………………………………………………………………………………….. ECM | ۴۳ |
| فصل چهارم : | |
| شکل ۴-۱ : جمینگ مخابراتی………………………………………………………………………………………. | ۶۳ |
| شکل ۴-۲ : جمینگ راداری ………………………………………………………………………………………… | ۶۳ |
| شکل ۴-۳ : جمنیگ فریبنده………………………………………………………………………………………. | ۷۳ |
| شکل ۴-۴ : عملکرد ………………………………………………………………………………………..RGPO | ۳۴ |
| شکل ۴-۵ : تکنیک …………………………………………………………………………………………. RGPI | ۴۴ |
| شکل ۴-۶ : عملکرد AGPO برای رادار ردیاب با اسکن مخروطی………………………………….. | ۵۴ |
| شکل ۴-۷ : جمر ………………………………………………………………………………………….. VGPO | ۷۴ |
| شکل ۴-۸ : الکوی اسکن راداری ……………………………………………………………………………….. | ۷۴ |
| شکل ۴-۹- جمر ………………………………………………………………………………………………AGC | ۸۴ |
| فصل پنجم : | |
| شکل ۵-۱ : نمای کلی یک موشک مادون قرمز ……………………………………………………………… | ۷۵ |
| فصل ششم : | |
| شکل ۶-۱- دیاگرام مشخصه های پالس ………………………………………………………………………. | ۸۶ |
| شکل ۶-۲ : پالس با یک مدولاسیون خطی …………………………………………………………………… | ۱۷ |
| شکل ۶-۳ : تابع فیلتر فشرده کننده ……………………………………………………………………………… | ۱۷ |
| شکل ۶-۴ :مراحل پردازش رادارهای ………………………………………………………………… TWS | ۸۷ |
| فصل هفتم | : | |
| شکل ۷-۱ : موقعیتهای تاکتیکی مخابراتی ………………………………………………………. | …………… ۲۸ | |
| شکل ۷-۲ : لینکهای ارتباطی ……………………………………………………………………………………… | ۴۸ | |
| شکل ۷-۳ : سیگنالهای با پرش فرکانسی………………………………………………………………………. | ۷۸ | |
| شکل ۷-۴ : سیگنالهای …………………………………………………………………………………….. Chirp | ۷۸ | |
| شکل ۷-۵ :جمینگ دنباله رو………………………………………………………………………………………. | ۰۹ | |
| شکل ۷-۶ : ماهواره های مخابراتی …………………………………………………………………………….. | ۳۹ | |
| شکل ۷-۷ : جمینگ …………………………………………………………………………………. Downlink | ۴۹ | |
| فصل نهم | : | |
| شکل ۹-۱: | ساختار کلی شبکه های عصبی پیش خور با استفاده از ………………………….. EBP | ۸۱۱ |
| شکل ۹-۲ تا ۹-۷ : نتایج شبیه سازی | ||
| شکل ۹-۸ : ساختار شبکه های عصبی مبنای شعاعی …………………………………………………….. | ۰۳۱ | |
| شکل ۹-۹ : ساختار شبکه عصبی مبنای شعاعی استفاده شده ………………………………………… | ۰۳۱ | |
| شکل ۹-۰۱ : ساختار کلی شبکه های عصبی رقابتی ……………………………………………………… | ۲۳۱ | |
| شکل ۹-۱۱ تا ۹-۶۱ : نتایج شبیه سازی | ||
چکیده
در کلیه سیستمهای مجتمع جنگ الکترونیک بسترخودی در مقابل تهدیدات در وضعیتی قرار می گیرد ، که از یک سو، توسط سیستم های دریافـت و پـشتیبانی ، اطلاعـاتی از وضـعیت تهدیـدات و سـلاحهای دشمن بدست می آید و سپس برمبنای اطلاعات و پارامترهای استخراج شده ، جهـت محافظـت از بـستر خودی، مقابله با تهدیدات و ارائه راه حل مقابله، پردازش هـای لازم صـورت گرفتـه ، عملیـات مقتـضی انجام می شود.
هدف کلی پیشنهاد الگوریتم و روشی است ، تا بر مبنای یک موقعیت تاکتیکی و با استفاده از مدلـسازی ارائه شده برای تهدیدات و همچنین با بررسی تکنیکهای مقابله الکترونیکی ، عکس العمل لازم در زمـان مقتضی و مناسب پیش بینی شود.
مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی انجام شده است، با توجه به ساختار شبکه های عصبی و همچنین موقعیت تاکتیکی فرض شده، آرایه متنـاظر بـا تهدیـدات کدگـذاری شـده، بـه عنـوان ورودی سیستم و مبنای عملکرد و آموزش آن در نظر گرفته می شود . خروجی مطلوب شـبکه , فرمـانی است ، که جهت انتخاب روش مقابله الکترونیکی موثر و بهینه ایجاد می شـود . اهـداف مطلـوب شـبکه برای این امر و مبنای آموزش آن، آرایه هایی است ، که به عنوان مدل تکنیک های مقابلـه و بـه صـورت کدگذاری شده ، ارائه شده است.
پس از بررسی های کامل و انطباق طرح با ساختار شبکه های عصبی ، الگوریتمی بـرای حـل مـساله و مدلسازی و شبیه سازی آن با استفاده از شبکه های عصبی پیش خور ( با استفاده از قاعده آمـوزش پـس انتشار خطا ) ، شبکه های عصبی مبنای شعاعی و شبکه های عصبی رقابتی ( با قاعده یـادگیری ( LVQ
ارائه شده است.
مقدمه
در کلیه سیستم های مجتمع جنگ الکترونیـک (شـامل بخـش هـای پـشتیبانی الکترونیکـی و مقابلـه الکترونیکی) بستر خودی در مقابل تهدیدات در وضعیتی قرار می گیرد ، که از یک سـو، توسـط سیـستم های دریافت خودی، اطلاعاتی از وضعیت تهدیدات و سلاح های دشمن بدست آمده (بخـش پـشتیبانی و دریافت) و سپس برمبنای اطلاعات و پارامترهای استخراج شـده، جهـت محافظـت از بـستر خـودی ، مقابله با تهدیدات و ارائه راه حل مقابله ، پردازش های لازم صورت گرفته ، عملیـات لازم انجـام شـود.
برای بررسی کاملتر این موضوع مدلی برای موقعیت تاکتیکی١ مورد نظر ارائه مـی گـردد و برمبنـای ایـن مدل ارائه شده ، با توصیف بخش های مختلف و ارتباط بین آنها و ارائه مدل بـرای هـر کـدام از بخـش های این موقعیت، توصیف می گردد.
از آنجایی که در مباحث جنگ الکترونیک ، دریافت اطلاعـات از طیـف الکترومغناطیـسی دشـمن و کسب اطلاعات از سیگنالهای تهدید و سـلاح هـای بـه کـار رفتـه، اسـتخراج مشخـصات و پارامترهـای تهدیدها ، مدلسازی سیگنالهای تهدید و پارامترهای اساسی آنها در زمان مقتضی و مناسـب، اصـلیتـرین بخش هر سیستم جنگ الکترونیک می باشد، سعی شده ابتدا بـا ارائـه طبقـه بنـدی سـیگنالهای تهدیـد و سلاح های دشمن و استخراج و مدلسازی پارامترهای موثر آنها این موضوع بررسی شود. (فصل ۲)
با توجه به اهمیت سیـستم هـای پـشتیبانی الکترونیکـی (بخـش گیرنـده و دریافـت)، سیـستم هـای هشداردهنده تهدیدها و حسگرهای مختلف در مواجهه با این تهدیدها وتشخیص ،شناسایی و تعیین آنها، در بخشهای بعد توضیحات مربوط به آنها ارائه می شود. با توجه به بررسی سیگنالهای تهدید و مشخص شدن پارامترها و ویژگی های هر کدام، روش های مقابله الکترونیکی موثر برعلیه آنها نیز ارائه و توصیف
می گردند.
هدف اصلی از ارائه این طرح، مشکل ناشی از وجود کاربر (نیروی انسانی) در این موقعیـت تـاکتیکی می باشد. از آنجایی که پروسه تشخیص، آشکارسازی، تعیین و ردگیـری اهـداف (سـیگنالهای تهدیـد) و
فرم در حال بارگذاری ...
|
[سه شنبه 1399-07-01] [ 02:29:00 ق.ظ ]
|



